Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Enterprise BusinessLog 320x200 1

Programmi hacker: CRLFuzz, uno strumento veloce per analizzare le vulnerabilità CRLF.

Per la serie programmi hacker, oggi parleremo di CRLFuzz. CRLFuzz, è uno strumento semplice ma efficace per analizzare la vulnerabilità CRLF, ed è scritto in Go. Un attacco di iniezione...
Share on Facebook Share on LinkedIn Share on X

Aggiornamento Kaseya: il pericolo dell’attribuzione sbagliata potrebbe essere fatale.

Gli USA minacciano conseguenze, qualora la Russia si rifiuti di agire. La portavoce della Casa Bianca Jennifer Psaki afferma che il recente attacco REvil alla società IT con sede in...
Share on Facebook Share on LinkedIn Share on X

Cremlino: Mosca e Washington in contatto su questioni di sicurezza informatica.

Forse qualcosa di concreto si inizia ad intravede tra USA e Russia. Come riportato oggi sul quotidiano russo https://riafan.ru/, sembra che i servizi di intelligence di Russia e Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Amazon sta sviluppando ad Helsinki un sistema di consegna 3D autonomo.

Amazon ha annunciato di recente che prevede di sviluppare una nuova tecnologia per i suoi veicoli di consegna autonomi a Helsinki, in Finlandia.Il gigante della tecnologia con sede a Seattle...
Share on Facebook Share on LinkedIn Share on X

Mentre guidi: NO Social!

Con l'obiettivo di prevenire gli incidenti stradali dovuti all'uso del telefono cellulare durante la guida, il governo della provincia di Córdoba ha lanciato una potente campagna pubblicitaria di sensibilizzazione, in...
Share on Facebook Share on LinkedIn Share on X

Russia: il crimine informatico dilaga anche al loro interno.

In onda su Direct Line il 30 giugno 2021, il presidente russo Vladimir Putin ha delineato le principali direzioni e misure per combattere le persone che commettono atti criminali contro...
Share on Facebook Share on LinkedIn Share on X

Audacity, da open source diventa open spyware. Fate attenzione.

Il famoso programma di manipolazione audio open source è stato acquisito da una società denominata Muse Group due mesi fa. La stessa azienda possiede altri progetti nel suo portafoglio come...
Share on Facebook Share on LinkedIn Share on X

Windows 11: la schermata blu della morte, diventa nera.

Quante "imprecazioni", quando nel bel mezzo di un lavoro, senza averlo salvato, il vostro computer windows è andato in crash mostrandovi la famosa schermata blu della morte?La schermata blu della...
Share on Facebook Share on LinkedIn Share on X

Attenzione al software pirata! Un malware all’interno disabilita l’aggiornamento di Windows

I ricercatori di sicurezza IT di Avast hanno pubblicato un rapporto giovedì 24 giugno rivelando un nuovo attacco in cui il malware viene incorporato in versioni piratate o versioni "crackate"...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo fuzzing con Taof

Per la serie programmi hacker, oggi parleremo di Taof. Taof è un fuzzer di protocollo di rete generico realizzato in Python con una GUI multipiattaforma. È stato progettato per ridurre...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il ransomware deve farvi paura! Chiude l’ospedale St. Margaret’s Health dopo l’attacco informatico Cultura

Il ransomware deve farvi paura! Chiude l’ospedale St. Margaret’s Health dopo l’attacco informatico

L'organizzazione americana della sanità St. Margaret's Health (SMH) chiude definitivamente le sue strutture in Perù e Spring Valley, Illinois. La chiusura riguarda ospedali, cliniche...
Redazione RHC - 14 Giugno 2023
Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza Cultura

Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza

I ricercatori hanno ideato un nuovo attacco che recupera le chiavi di crittografia memorizzate nelle smart card e negli smartphone...
Redazione RHC - 14 Giugno 2023
Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati Cultura

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati

E' stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni...
Redazione RHC - 13 Giugno 2023
ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori Innovazione

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori

I ricercatori della TU Delft e dell'EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l'elaborazione del...
Redazione RHC - 13 Giugno 2023
Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno! Cultura

Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!

Raid Forums, Breach Forums, Exposed. Dopo che i primi due sono stati chiusi nell'ultimo anno, anche il nuovo Exposed che...
Redazione RHC - 13 Giugno 2023
Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico? Cyber Italia

Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?

L'operatore telefonico italiano Iliad ha improvvisamente visto il suo sito web diventare irraggiungibile, lasciando gli utenti e i potenziali clienti...
Chiara Nardini - 13 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…